Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Lehrbuch Vorlesungen Buch Cyber-Sicherheit

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Lehrbuch Vorlesungen Buch Cyber-Sicherheit
slider

Vorlesungen für die entsprechenden Kapitel des Lehrbuches Cyber-Sicherheit

Sichtweise Cyber-Sicherheit – PDF-Vorlesung – freie Vorlesung

Sichtweise Cyber-Sicherheit – PDF-Vorlesung
In der Vorlesung „Sichtweisen auf die Cyber-Sicherheit“ werden unterschiedliche Sichtweisen auf die Cyber-Sicherheit behandelt, um eine Grundlage für das Verständnis des Themas Cyber-Sicherheit, die Probleme, Herausforderungen, Rahmenbedingungen, Paradigmen, Wirksamkeitskonzepte, Bedürfnisse , Strategien , Motivationen , Angriffsvektoren, Schäden und Risiken aufzubauen. Dabei werden insbesondere die wichtigsten Cyber-Sicherheitsprobleme, die gesellschaftliche Sichtweise auf die Cybersicherheitsprobleme und der Herausforderungen der Cyber-Sicherheit aufgezeigt und diskutiert. Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“.

kostenlos downloaden


Übungen zur Cyber-Sicherheitsvorlesung „Sichtweisen auf die Cyber-Sicherheit“ finden Sie hier

zur Übung
Sichtweisen auf die Cyber-Sicherheit aus Vorlesungsreihe Cyber-Sicherheit
Kryptographie – PDF Vorlesung – freie Vorlesung

Kryptographie – PDF Vorlesung
In der Vorlesungen „Kryptographie“ werden Wissen über den Aufbau, die Prinzipien, die Architektur und die Funktionsweise von grundlegenden kryptographischen Verfahren behandelt. Kryptographische Verfahren spielen eine besondere Rolle bei vielen wichtigen Cyber-Sicherheitssystemen zur Gewährleistung der Cyber-Sicherheitsbedürfnisse , wie Vertraulichkeit, Authentifikation, Authentizität, Integrität und Verbindlichkeit. Themen sind: die wichtigsten Begriffe, elementare Verschlüsselungsverfahren , symmetrische Verschlüsselungsverfahren , Mode of Operation , asymmetrische Verschlüsselungsverfahren , One-Way-Hashfunktionen , hybride Verschlüsselungsverfahren und Quantensichere Algorithmen / Post-Quanten-Kryptographie . Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“.

kostenlos downloaden


Übungen zur Cyber-Sicherheitsvorlesung „Kryptographie“ finden Sie hier:

zur Übung
Kryptographie aus Vorlesungsreihe Cyber-Sicherheit
Hardware-Sicherheitsmodule – PDF Vorlesung – freie Vorlesung

Hardware-Sicherheitsmodule – PDF Vorlesung
In der Vorlesung „Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen“ wird ein wichtiger Grundpfeiler der Cyber-Sicherheit behandelt.

Immer mehr sicherheitsrelevante Informationen, wie geheime Schlüssel, Transaktionsdaten, usw. werden durch Verschlüsselung s-, Authentifikation s- und Signaturlösungen sowie Bezahlsysteme im Rahmen der Digitalisierung erstellt und genutzt. In dieser Vorlesung werden verschiedene Hardware-Sicherheitsmodul e behandelt, die helfen, besonders sensible sicherheitsrelevante Informationen nachhaltig und sicher gegen Angriffe zu schützen. Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“.

kostenlos downloaden


Übungen zur Cyber-Sicherheitsvorlesung „Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen“ finden Sie hier:

zur Übung
Hardware-Sicherheitsmodule aus Vorlesungsreihe Cyber-Sicherheit
Digitale Signatur, elektronische Zertifikate sowie Public Key Infrastruktur (PKI) und PKI-enabled Application (PKA) – PDF Vorlesung – freie Vorlesung

Digitale Signatur, elektronische Zertifikate sowie Public Key Infrastruktur (PKI) und PKI-enabled Application (PKA) – PDF Vorlesung
In der Vorlesung „Digitale Signatur, elektronische Zertifikate sowie Public Key Infrastruktur (PKI) und PKI-enabled Application (PKA)“ spielen die Themen digitale Signatur , elektronische Zertifikate sowie Public-Key-Infrastrukturen und PKI-enabled Application eine besondere Rolle. Cyber-Sicherheitsprinzipien, Cyber-Sicherheitsmechanismen und Cyber-Sicherheitslösungen , mit denen notwendige Vertrauensdienste und Schlüsselmanagementinfrastrukturen aufgebaut werden, sind in einer modernen und globalen Gesellschaft besonders wichtig. Es werden auch Vertrauensmodelle von Public Key Infrastruktur behandelt und Beispiele von PKI-enabled Applications aufgezeigt. Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“.

kostenlos downloaden


Übungen zur Cyber-Sicherheitsvorlesung „Digitale Signatur, elektronische Zertifikate sowie Public Key Infrastruktur (PKI) und PKI-enabled Application (PKA)“ finden Sie hier:

zur Übung
Digitale Signatur, Zertifikate und Public Key Infrastruktur (PKI) aus Vorlesungsreihe Cyber-Sicherheit
Identifikation und Authentifikation – PDF Vorlesung – freie Vorlesung

Identifikation und Authentifikation – PDF Vorlesung
Die Vorlesung „Identifikation und Authentifikation“ beschäftigt sich mit einem besonders wichtigen Thema in der modernen IT und des Internets. Es werden verschiedene Identifikation s- und Authentifikationsverfahren behandelt und die Vor- und Nachteile tiefgreifend analysiert. Identifikationsverfahren, die diskutiert werden, sind: Vorlage eines Personalausweises, allgemeine Aspekte der Fernidentifizierung , Videoidentifikation , SicialIdent, PostIdent und abgeleitete Identitäten . Authentifikationsverfahren, die diskutiert werden sind: Passwort-Verfahren , Einmal- Passwort-Verfahren, Challenge-Respons-Verfahren und biometrische Verfahren .

Zusätzlich werden die Konzepte risikobasierte u. adaptive Authentifizierung , Identity Provider , sowie weiter Ideen und Initiativen, wie Fast Identity Alliance (FIDO) , OpenID , OAuth 2.0 , OpenID Connect beschrieben und diskutiert. Zum Schluss wird noch das Thema Anonymität im Cyber-Raum behandelt.
Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“.

kostenlos downloaden


Übungen zur Cyber-Sicherheitsvorlesung „Identifikation und Authentifikation“ finden Sie hier:

zur Übung
Identifikation und Authentifikation aus Vorlesungsreihe Cyber-Sicherheit
Enterprise Identity und Access Management – PDF Vorlesung

Enterprise Identity und Access Management – PDF Vorlesung
In der Vorlesung „Enterprise Identity und Access Management“ werden entsprechende Aufgaben, Prinzipien und Mechanismen dargestellt und erläutert.

Der Begriff Enterprise Identity und Access Management beschreibt jeglichen Einsatz von digitalen Identitäten, deren Attributen, deren Berechtigungen für IT-Systeme sowie IT-Dienste und schließt die Erzeugung, Nutzung, Pflege und Löschung dieser digitalen Identitäten mit ein. Ziel ist es, vertrauenswürdige, identitätsbezogene und regelkonforme Prozesse durchzusetzen, die unabhängig von Organisationen und Plattformen standardisiert nutzbar sind. In der Vorlesung wird ein generisches Modell mit seinen Komponenten und Funktionen vorgestellt und in der Tiefe behandelt. Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“.

kostenlos downloaden


Übungen zur Cyber-Sicherheitsvorlesung „Enterprise Identity und Access Management“ finden Sie hier:

zur Übung
Enterprise Identity and Access Management aus Vorlesungsreihe Cyber-Sicherheit
Trusted Computing – PDF Vorlesung – freie Vorlesung

Trusted Computing – PDF Vorlesung
In der Vorlesung „Trusted Computing“ wird eine modere Cyber-Sicherheitsarchitektur vorgestellt und beschrieben. Mit der Hilfe von Trusted Computing werden Cyber-Sicherheits- und Vertrauenswürdigkeits-technologie angeboten, mit denen einige große Cyber-Sicherheitsprobleme, wie Softwarefehler und Malware in ihrer Wirkung deutlich eingeschränkt werden können. Mit Trusted Computing stehen moderne und intelligente Cyber-Sicherheitsarchitekturen, -konzepte und -funktionen zur Verfügung, mit denen IT-Systeme mit einer höheren Robustheit und einem höheren Cyber-Sicherheitslevel umgesetzt werden können. Der besondere Schwerpunkt liegt dabei auf der Verifikation der Integrität eines IT-Systems. Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“.

kostenlos downloaden


Übungen zur Cyber-Sicherheitsvorlesung „Trusted Computing“ finden Sie hier:

zur Übung
Trusted Computing aus Vorlesungsreihe Cyber-Sicherheit
Cyber-Sicherheit Frühwarn- und Lagebildsysteme – PDF Vorlesung

Cyber-Sicherheit Frühwarn- und Lagebildsysteme – PDF Vorlesung
In der Vorlesung „Cyber-Sicherheit Frühwarn- und Lagebildsysteme“ geht es um die Bedeutung und Grundstruktur von Cyber-Sicherheitsfrühwarnungen und Cyber-Sicherheitslagebilder. Themen sind: Strukturen von Angriffen und ihre Durchführungen, Modell eines Cyber-Sicherheit Frühwarnsystems, Grundprinzip von Sensoren , Diskussion unterschiedlicher Sensoren (NetFlow-, Netzwerk-, SNMP-, Wireshark-, Honeypot-, Logdaten- und Verfügbarkeitssensor) und Analysekonzepte (Erkennen von bekannten sicherheitsrelevanten Aktionen und Erkennen von Anomalien). Außerdem werden die notwendigen Prozesse und die Probleme, die durch die Entwicklung eines Cyber-Sicherheit Frühwarn- und Lagebildsystems entstehen, behandelt. Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“.

kostenlos downloaden


Übungen zur Cyber-Sicherheitsvorlesung Cyber-Sicherheit Frühwarn- und Lagebildsysteme“ finden Sie hier:

zur Übung
Cyber-Sicherheit-Frühwarn- und Lagebildsysteme aus Vorlesungsreihe Cyber-Sicherheit
Firewall-Systeme – PDF Vorlesung – freie Vorlesung

Firewall-Systeme – PDF Vorlesung
In der Vorlesung „Firewall-System“ geht es um einen Cyber-Sicherheitsmechanismus , der zwischen verbundenen Netzen, Sicherheitsdomänen mit unterschiedlichem Schutzbedarf schafft. Firewall-System werden zum Schutz vor Gefahren des eigenen Netzes aus unsicheren Netzen, wie dem Internet, aber auch zur Strukturierung eigener Netze in einer Organisation verwendet. Dabei müssen verschiedene Aspekte berücksichtigt werden, damit mithilfe eines Firewall-Systems das gewünschte Sicherheitsmaß erreicht werden kann. In dieser Vorlesung werden Ideen, Definitionen, Grundlagen, Konzepte sowie Möglichkeiten und Grenzen von Firewall-Systemen behandelt und diskutiert. Außerdem wird die Definition eines Kommunikationsmodells mit integriertem Firewall-Element vorgestellt, um die prinzipiellen Cyber-Sicherheitsaspekte verständlich zu machen. Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“.

kostenlos downloaden


Übungen zur Cyber-Sicherheitsvorlesung „Firewall-System“ finden Sie hier:

zur Übung
Firewall-Systeme aus Vorlesungsreihe Cyber-Sicherheit
IPSec Verschlüsselung – PDF Vorlesung – freie Vorlesung

IPSec Verschlüsselung – PDF Vorlesung
In der Vorlesung „IPSec-Verschlüsselung“ werden die Cyber-Sicherheitsarchitektur , Cyber-Sicherheitsprinzipien, Cyber-Sicherheitseigenschaften , Cyber-Sicherheitsmechanismen und Cyber-Sicherheitsprotokolle des Internet-Sicherheitsstandards der Internet Engineering Task Force (IETF) für die Cybersicherheit von IP-Paketen vermittelt. Die grundsätzliche Idee von IPSec ist, eine offene, kostengünstige und weltweit verfügbare Kommunikationsinfrastruktur, wie das Internet zu nutzen und allen Bedrohungen und Risiken möglichst sinnvoll entgegenzuwirken. IPSec bietet die folgenden Cyber-Sicherheitsfunktionen: Verschlüsselung , Authentizität , Unversehrtheit und die unberechtigte Wiedereinspielung der übertragenden Pakete sowie die Authentifizierung der Kommunikationspartner und einen gewissen Grad eines Schutzes gegen Verkehrsflussanalyse. Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“.

kostenlos downloaden


Übungen zur Cyber-Sicherheitsvorlesung „IPSec-Verschlüsselung“ finden Sie hier:

zur Übung
IPSec Verschlüsselung aus Vorlesungsreihe Cyber-Sicherheit
Transport Layer Security (TLS) / Secure Socket Layer (SSL) – PDF Vorlesung – freie Vorlesung

Transport Layer Security (TLS) / Secure Socket Layer (SSL)
In der Vorlesung „Transport Layer Security (TLS) / Secure Socket Layer (SSL)” werden die Cyber-Sicherheitsarchitektur , Cyber-Sicherheitsprinzipien, Cyber-Sicherheitseigenschaften , Cyber-Sicherheitsmechanismen und Cyber-Sicherheitsprotokolle des IETF Sicherheitsstandards für die Transport-Ebene dargestellt und vermittelt. Es wird auch die Version TLS 1.3 behandelt.
Cyber-Sicherheitsfunktionen, die von TLS/SSL angeboten werden, sind:
Authentifikation von Server und Client unter Verwendung von asymmetrischen Verschlüsselungsverfahren und elektronischen Zertifikaten . Vertrauliche Client-to-Server Datenübertragung mithilfe symmetrischer Verschlüsselungsverfahren unter der Nutzung eines gemeinsamen Sitzungsschlüssels. Sicherstellung der Integrität der transportierten Daten unter Verwendung des HMAC-Verfahrens . Außerdem bietet TLS/SSL auch die Komprimierung der Daten an. Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“.

kostenlos downloaden


Übungen zur Cyber-Sicherheitsvorlesung „Transport Layer Security (TLS) / Secure Socket Layer (SSL)” finden Sie hier:

zur Übung
Transport Layer Security (TLS) aus Vorlesungsreihe Cyber-Sicherheit
Cyber-Sicherheitsmaßnahmen gegen DDoS-Angriffe – PDF Vorlesung

Cyber-Sicherheitsmaßnahmen gegen DDoS-Angriffe – PDF Vorlesung
In der Vorlesung „Cyber-Sicherheitsmaßnahmen gegen DDoS-Angriffe“ wird die Gewährleistung der Verfügbarkeit von IT-Systemen, eines der wichtigsten Cyber-Sicherheitsbedürfnisse , um Informationen und Dienste immer nutzen zu können, behandelt. In diesen Vorlesung werden DDoS-Angriffe (gezielte Überlassung, Reflected- und Amplification-Angriffe), Ziele von DDoS-Angriffsmethoden und hilfreiche Cyber-Sicherheitsmaßnahmen gegen DDoS-Angriffe beschrieben und diskutiert. Eine Abwehrstrategie gegen DDoS-Angriffe kann dabei aus drei grundlegenden Kategorien bestehen: Cyber-Sicherheitsrichtlinien zum Schutz vor Verfügbarkeitsangriffen, On-Site-Robustheitsmaßnahmen und Off-Site-Robustheitsmaßnahmen / Nutzung von Dienstleistern. Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“.

kostenlos downloaden


Übungen zur Cyber-Sicherheitsvorlesung „Cyber-Sicherheitsmaßnahmen gegen DDoS-Angriffe“ finden Sie hier:

zur Übung
Cyber-Sicherheitsmaßnahmen gegen DDoS-Angriffe aus Vorlesungsreihe Cyber-Sicherheit
E-Mail-Sicherheit – PDF Vorlesung

E-Mail-Sicherheit – PDF Vorlesung
In der Vorlesung „E-Mail-Sicherheit“ werden verschiedene Cyber-Sicherheitskonzepte und Möglichkeiten bezüglich der E-Mail Sicherheit vorgestellt und diskutiert. Außerdem wird das Thema Spam-Mail prinzipiell beschrieben und diskutiert.

Der E-Mail-Dienst ist eine elastische Anwendung, in der diskrete Medien, die zeitunabhängig sind, wie Text und Grafik, ausgetauscht werden. Der E-Mail-Dienst ist einer der am weitest verbreiteten und meist genutzten Dienste des Internets. Obwohl die E-Mail-Anwendung nicht als verlässlicher Dienst konzipiert wurde, wird sie als Mittel zur einfachen und professionellen nachrichtenbasierten Kommunikation im Internet eingesetzt, insbesondere im Business-Bereich. Themen, die behandelt werden sind: generelle Cyber-Sicherheitsprobleme des E-Mail-Dienstes, PGP, S/MIME , Gateway E-Mail-Sicherheitslösungen, „E-Mail made in Germany “, De-Mail und manuelle Dateiverschlüsselung . Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“.

kostenlos downloaden


Übungen zur Cyber-Sicherheitsvorlesung „E-Mail-Sicherheit“ finden Sie hier:

zur Übung
E-Mail Sicherheit aus Vorlesungsreihe Cyber-Sicherheit
Blockchain-Technologie – PDF Vorlesung – freie Vorlesung

Blockchain-Technologie – PDF Vorlesung
In der Vorlesung „Blockchain-Technologie“ werden die Grundzüge der Blockchain-Technologie behandelt. Dabei wird die Blockchain-Architektur, das Cyber-Sicherheitskonzept , die Cyber-Sicherheitseigenschaften , die notwendigen Netzwerk-, Cyber-Sicherheits- und Vertrauenswürdigkeitsmechanismen sowie Beispielanwendungen der Blockchain-Technologie erläutert und diskutiert. Mit Hilfe der Blockchain-Technologien werden Vertrauensdienste angeboten, die neue Möglichkeiten im Rahmen der Digitalisierung für mehr Sicherheit und Vertrauenswürdigkeit anbieten.

Insbesondere im Bereich der Verifizierung von Zeugnissen, Berechtigungen, Beglaubigungen, … wird es in der nahen Zukunft viele Anwendungen geben, die die Digitalisierung von Verwaltungsprozessen vertrauenswürdig und sicher möglich machen. Ein weiterer wichtiger Anwendungsbereich der Blockchain-Technologie ist eine vertrauenswürdige und automatisierte Zusammenarbeit zwischen verschiedenen Organisationen, die Prozesse sehr viel schneller, effektiver und kostengünstiger umsetzen lässt. In der Zukunft wird Self-Sovereign-Identity auf der Basis von Blockchain-Technologie eine wichtige Rolle spielen. Eine „self-sovereign“ Identität erlaubt Anwendern, die Kontrolle über ihre eigenen Daten zu behalten. Die Anwender bestimmen selbst, welche Attribute (persönliche Daten) bei einem Authentifizierungsvorgang übermittelt werden. Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“.

kostenlos downloaden


Übungen zur Cyber-Sicherheitsvorlesung „Blockchain-Technologie“ finden Sie hier:

zur Übung
Blockchain-Technologie aus Vorlesungsreihe Cyber-Sicherheit
Künstliche Intelligenz und Cyber-Sicherheit – PDF Vorlesung

Künstliche Intelligenz und Cyber-Sicherheit – PDF
In der Vorlesung „Künstliche Intelligenz und Cyber-Sicherheit“ wird behandelt, wie die Algorithmen aus dem Maschinellen Lernen und Künstliche Intelligenz genutzt werden können, um die Cyber Sicherheit zu verbessern. Cyber-Sicherheitssysteme , die Künstliche Intelligenz (KI) berücksichtigen, werden in der Zukunft helfen, deutlich besser die intelligenten Hacker und deren Angriffe zu entdecken, Schäden zu vermeiden und Risiken im gewünschten Digitalisierungsprozess zu minimieren. Weitere Themen sind, die Qualität der Eingangsdaten, die IT-Sicherheit von KI-Systemen sowie Ethik und Künstliche Intelligenz.
Mithilfe von Künstlicher Intelligenz kann die Erkennungsrate von Angriffen im Netzwerk und in ubiquitären IT-Endgeräten (Smartphone, Notebook, Server, IoT etc.) deutlich erhöht werden. Anders gesagt, können die Erkennungsraten von IT-Systemen, die keine Form der Künstlichen Intelligenz verwenden, nicht dauerhaft auf dem gleichen Sicherheits- und Schutzniveau gehalten werden, wenn auch Angreifer Methoden der KI einsetzen, um IT-Systeme anzugreifen. Weitere Potenziale liegen darin, Cyber-Sicherheitsexperten zu unterstützen und die Wirkung von Cyber-Sicherheitslösungen zu erhöhen. Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“.

kostenlos downloaden


Übungen zur Cyber-Sicherheitsvorlesung „Künstliche Intelligenz und Cyber-Sicherheit“ finden Sie hier:

zur Übung
Künstliche Intelligenz für Cyber-Sicherheit aus Vorlesungsreihe Cyber-Sicherheit
Social Web Cyber-Sicherheit – PDF Vorlesung – freie Vorlesung

Social Web Cyber-Sicherheit – PDF Vorlesung
In der Vorlesung „Social Web Cyber-Sicherheit“ geht es um eine immer größer werdende Herausforderung. Soziale Netzwerke bringen Nutzer aus verschiedenen Gesellschaftsgruppen zusammen und ermöglichen ihnen, sich darzustellen, Informationen und Meinungen auszutauschen sowie sich einfacher und zielgerichteter real zu begegnen. Aber der Erfolg der sozialen Netzwerke hat auch bekannte Nachteile und Herausforderungen im Bereich der Cyber Sicherheit , die in dieser Vorlesung behandelt werden. Themen sind: Fake-News , Social Bots , Deep-Fake , Filterblasen , Echokammern und Psychometrie sowie Cyber-Mobbing . Ziel für die Cyber-Sicherheit ist, dass die negativen Potenziale vonsozialen Netzwerken nicht das Risiko von IT-Schäden erhöht. Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“.

kostenlos downloaden


Übungen zur Cyber-Sicherheitsvorlesung „Social Web Cyber-Sicherheit“ finden Sie hier:

zur Übung
Social Web Cyber-Sicherheit aus Vorlesungsreihe Cyber-Sicherheit
Wirtschaftlichkeit von Wirtschaftlichkeit von Cyber-Sicherheitsmaßnahmen – PDF Vorlesung – Vorlesung

Wirtschaftlichkeit von Cyber-Sicherheitsmaßnahmen – PDF Vorlesung
In der Vorlesung „Wirtschaftlichkeit von Cyber-Sicherheitsmaßnahmen“ wird darüber diskutiert, dass Cyber-Sicherheitsmaßnahmen kein Selbstzweck sind. Mit Hilfe von Cyber-Sicherheitsmaßnahmen kann das Risiko bei der Nutzung von IT-Systemen erheblich reduziert und damit ein Schaden verhindert werden. In dieser Vorlesung werden die Kosten und der Nutzen der Cyber-Sicherheitsmaßnahmen behandelt. Es wird die Methode „Return on Security Investment (RoSI) “ vorgestellt und Beispielrechnungen durchgeführt, mit denen ein Nutzenaspekt von Cyber-Sicherheitsmaßnahmen aufgezeigt werden kann. Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“.

kostenlos downloaden


Übungen zur Cyber-Sicherheitsvorlesung „Wirtschaftlichkeit von Cyber-Sicherheitsmaßnahmen“ finden Sie hier:

zur Übung
Wirtschaftlichkeit von Cyber-Sicherheitsmaßnahmen aus Vorlesungsreihe Cyber-Sicherheit
Self-Sovereign Identity (SSI) – PDF Vorlesung – freie Vorlesung

Self-Sovereign Identity (SSI) – PDF Vorlesung
In der Vorlesung “Self-Sovereign Identity (SSI)” werden die Architektur, die Akteure, die Sicherheitsinfrastruktur und -mechanismen sowie die Prinzipien von Self-Sovereign Identity (SSI) erläutert. Self-Sovereign Identity (SSI) sorgt für eine sichere und vertrauenswürdige Digitalisierung . Nutzer können selbstbestimmt ihre digitale Identität und Nachweise (Verifiable Credentials ) wie Ausweis oder Bescheinigungen an Anwendungen weitergeben, die diese auf Echtheit automatisiert überprüfen können. Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“.

kostenlos downloaden

Self-Sovereign Identity (SSI) aus Vorlesungsreihe Cyber-Sicherheit
Vertrauen und Vertrauenswürdigkeit – PDF Vorlesung – freie Vorlesung

Vertrauen und Vertrauenswürdigkeit – PDF Vorlesung
In der Vorlesung „Vertrauen und Vertrauenswürdigkeit“ werden die Begriffe Vertrauen und Vertrauenswürdigkeit sowie Mechanismen zur Vertrauensbildung und Vertrauenswürdigkeitstechnologie beschrieben und diskutiert. Die Vertrauenswürdigkeit von IT-Lösungen und Hersteller-/Anbieterunternehmen ist die Basis für das Vertrauen und damit die Akzeptanz der Nutzer in die digitale Zukunft. Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“.

kostenlos downloaden

Vertrauen und Vertrauenswürdigkeit aus Vorlesungsreihe Cyber-Sicherheit